ENSAYO SOBRE DELITOS SOBRE INFRACCIONES A PROPIEDAD INTELECTUAL Y DERECHOS AFINES ENFOQUE PERSONAL
DERECHOS DE AUTOR EN LOS CONVENIOS INTERNACIONALES:
La protección al derecho de autor, surge inicialmente en el ámbito del derecho interno, posteriormente, con el correr de los años se fue internacionalizando gracias al derecho internacional. A fines del Siglo XIX, el acuerdo de varios estados hizo posible la firma en 1886 del primer acuerdo multilateral: el Convenio de Berna para la Protección Literaria y Artística, tratado que ha sido complementado y revisado en sucesivas etapas, que finalmente culmina en diciembre de 1948, con la Declaración Universal de Derechos Humanos, que inserta en su texto los derechos de autor, con lo cual marcó un hito de trascendental importancia para la posterior protección de las obras del autor.
Convenio de Berna para la Protección de las Obras Literarias y Artísticas
Sistema internacional de protección al Derecho de Autor suscrito en 1886, integrado por 128 países y administrado por la OMPI, ha sido revisado varias veces, defiende los derechos de los autores e intelectuales. Desde su texto original los artículos de este Convenio distinguieron con claridad el tipo de obras protegidas, el tiempo de protección, así como el derecho que les asistía a los autores de proteger el producto de su creación. El Perú se integró en 1988, encontrándose vigente desde 1989 los países de México, Perú, Argentina y los Estados Unidos.
Este Convenio se sustenta en los siguientes principios:
a. Trato Nacional para los autores, quienes tienen garantizados la protección a sus derechos, en todos los Estados de la Unión, sin importar su nacionalidad.
b. La protección está sujeta sin necesidad de cumplir formalidades, basta con ser parte del Estado.
c. La protección es automática, no tiene que probar que la ley lo defiende y ampara.
d. La protección mínima, reconoce derechos mínimos con los cuales se puede obtener medidas cautelares, como los derechos económicos, morales, periodo de protección.
Leyes y Tratados contra la piratería electrónica en el nuevo milenio
a) Ley de Derechos de Autor del Milenio Digital (DMCA).- La Digital Milleniun Copyright Act. Aprobado por el Congreso de los EE.UU. 1998, la misma que fue firmada por el presidente Bill Clinton, contiene la protección global contra la piratería electrónica. Otorga fuerza a los artistas y otros tenedores de derechos para combatir la piratería de música, películas y otras obras protegidas. Esta ley ha generado reacciones en contra, la acusan de otorgar excesivo poder a la industria, limitando los derechos de los consumidores y poniendo en peligro la innovación tecnológica, a su vez que los opositores sostienen que es una ley ineficaz e inconstitucional.
b) Tratado WCT.- Tratado adoptado en la Conferencia Diplomática de la OMPI, en diciembre de 199. Entró en vigencia en marzo del 2002, suscrito por más de 60 países, cuya finalidad es adaptar la protección de la propiedad intelectual al nuevo entorno digital. Protege a los autores, compositores y otros creadores en las áreas de la literatura, arte, música, películas, software y otras obras creativas. Los autores pueden beneficiarse de la protección jurídica en caso de distribución, alquiler comercial y comunicación al público de sus obras en la red.
c) Tratado WPPT.- Adoptado por la OMPI, entró en vigencia en mayo del 2002, suscrito y ratificado por 30 países. Sobre Interpretación o Ejecución y Fonogramas. Protege a los productores de fonogramas (incluyendo a los compact discs, cassettes y otras grabaciones musicales) producidas por empresas, incluye además a los artistas, intérpretes y ejecutantes, tales como cantores y músicos. Su objetivo es actualizar la protección internacional de derechos de autor y derechos afines en la era de Internet. Podrán beneficiarse de los derechos exclusivos de reproducción, distribución, alquiler comercial y puesta a disposición del público de sus interpretaciones, ejecuciones.
Ambos tratados tienen por finalidad establecer una base jurídica con dos finalidades:
a) Proteger a los creadores de los piratas en el ciberespacio
b) Convertir a Internet en una plataforma de la que puedan sacar provecho como "medio fiables para crear, distribuir y controlar el uso de sus obras en el entorno digital".
Kamil Idris, señala que estas normas se concibieron como barrera contra la violación sistemática de los derechos de autor que está barriendo los ingresos de la industria de la música. Se trata de velar por la protección de los creadores (artistas, compositores, escritores, músicos) frente a los piratas de Internet, son fundamentales para el futuro desarrollo de Internet, el comercio electrónico y la industria cultural y de la información.
La importancia de estos tratados es que van a permitir un adecuado comercio electrónico, porque entre otros, los dos tratados establecen un requisito de autorización por parte del autor, el productor de fonogramas y el intérprete antes que una obra puedas "estar disponible" para la comunicación interactiva, como es el caso de colocarla en Internet. Los tratados requieren de protección contra ciertos actos que pretendan decodificar, eludir o eliminar medidas tecnológicas (acceso o controles de copiado), o información sobre administración de derechos (información sobre titularidad de derechos o plazos de licencias) que los titulares apliquen en sus obras o grabaciones. Finalmente, los tratados de la OMPI crean la protección legal a favor de las medidas de protección tecnológica (MPTs), o tecnología de control de accesos, que servirán para impedir la piratería cibernética
Organización Mundial de la Propiedad Intelectual.-
e. En materia de tratados internacionales cabe destacar la labor de esta organización, en especial en los tiempos modernos. La OMPI es una organización internacional cuyo objetivo esencial es la de fomentar el uso y la protección de las obras del intelecto humano. Por cuanto considera que dichas obras, amplían las fronteras de la ciencia y la tecnología y enriquecen el mundo de la literatura y de las artes. Su labor permite mejorar la calidad de vida y su disfrute, además de generar riqueza para las naciones. OMPI con sede en Ginebra (Suiza) es uno de los 16 organismos especializados del sistema de organizaciones de las Naciones Unidas. Tiene a su cargo la administración de 23 tratados internacionales que abordan diversos aspectos de la protección de la propiedad intelectual, conformada por 178 Estados miembros.
COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMATICO
COPIA ILEGAL DE SOFTWARE:
La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Además, podemos incluir en su definición aquellas copias no permitidas por el desarrollador que realizamos de programas prestados por amigos, familiares, compañeros, etcétera.
Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apodera miento es el mismo programa de computación (software) que suele tener un importante valor económico.
Infracción de los derechos de autor:
La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.
En la actualidad, el papel que representa la industria del software en Internet nos ha proporcionado una enorme biblioteca de herramientas y contenidos, que han contribuido al éxito de la Red y al desarrollo de las Nuevas Tecnologías.
Sin embargo, la existencia de la piratería ha repercutido negativamente a la industria informática, debido a que existen miles de sitios Web piratas en Internet y la mayoría de los software que conocemos están disponibles en estos sitios. Por ello, nos vemos en la obligación de afirmar que la piratería de los productos de software representa una gran amenaza contra el comercio electrónico.
La necesidad de proteger los derechos de autor es una obligación ante este panorama. Tanto si es víctima de una infracción de los derechos de autor de cualquier producto de software, como si ha realizado alguna conducta que pueda incumplir algunas normas de la Ley de Protección intelectual, le recomendamos que acudan a Abogados especialistas en las Nuevas Tecnologías y los delitos informáticos.
ESPIONAJE INFORMATICO:
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
Existen diferentes técnicas, entre ellas:
Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
Adware: se trata de programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen nuestra privacidad y seguridad.
Los programas de espionaje informático envían informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que él estuviera conectado online.
La pregunta más frecuente es: ¿Cómo el software de espionaje roba informaciones del PC (personal computer) del usuario?
La respuesta puede ser obtenida cuando el usuario de internet baja algún programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. Este programa puede obtener informaciones que están en el microcomputador, como las que pasan por él. Utilizan un método de conexión entre propietario y servidor de forma directa e instantánea.
El software de espionaje también puede actuar usando un gerenciador de e-mail para enviar informaciones para una dirección electrónica determinada.
El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado.
USO ILEGITIMO DE SISTEMAS INFORMÁTICOS AJENOS
Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.
Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.